Desbloquear el m¨®vil gui?¨¢ndole un ojo, el sistema biom¨¦trico gestual definitivo
Imagina desbloquear el dispositivo que usas con un gesto facial. As¨ª es el sistema biom¨¦trico definitivo.
Usar tu cara para desbloquear el m¨®vil o la tablet es un protocolo de seguridad muy efectivo, de hecho desde que Apple innov¨® con el reconocimiento facial, este parece haber superado a otros sistemas biom¨¦tricos como la cl¨¢sica huella dactilar. Pero como cualquier tecnolog¨ªa avanzada, los hackers y los ladrones siempre est¨¢n a la altura del desaf¨ªo, ya sea desbloquear tu tel¨¦fono con tu cara mientras duermes o utilizar una foto de las redes sociales para hacer lo mismo.
Y es que, al igual que cualquier otro sistema de identificaci¨®n biom¨¦trica anterior como las mencionadas huellas dactilares o los esc¨¢neres de retina, siguen existiendo importantes fallos de seguridad en algunas de las tecnolog¨ªas m¨¢s avanzadas de verificaci¨®n de la identidad.
El profesor de ingenier¨ªa inform¨¢tica y el¨¦ctrica de la BYU, D.J. Lee, ha decidido que hay una forma mejor y m¨¢s segura de utilizar el rostro para el acceso restringido. Y para ello ha creado el paso siguiente al reconocimiento facial: el reconocimiento facial gestual.
Desbloquear el m¨®vil gui?ando un ojo
Llamado ¡®C2FIV¡¯ (Concurrent Two-Factor Identity Verification), este nuevo proceso de seguridad es algo as¨ª como una autenticaci¨®n biom¨¦trica en 2 pasos, ya que requiere tanto la identidad facial de uno como ¡°una acci¨®n facial espec¨ªfica para obtener acceso¡±. Para ponerlo en marcha, el usuario se se graba en un breve v¨ªdeo de 1-2 segundos realizando:
A continuaci¨®n, el v¨ªdeo se introduce en el dispositivo, que extrae los rasgos faciales y las caracter¨ªsticas de la acci¨®n facial, almacen¨¢ndolos para una posterior verificaci¨®n de la identidad. De esta forma, si alguien quiere desbloquear tu m¨®vil no le bastar¨¢ con usar una foto de tus redes sociales.
Seg¨²n su creador, el mayor problema que intentan resolver con este sistema es ¡°asegurarnos de que el proceso de verificaci¨®n de la identidad sea intencionado. Si alguien est¨¢ inconsciente, puedes seguir utilizando su dedo para desbloquear un tel¨¦fono y acceder a su dispositivo o puedes escanear su retina. Esto se ve mucho en las pel¨ªculas: piensa en Ethan Hunt en Misi¨®n Imposible, que incluso utiliza m¨¢scaras para replicar la cara de otra persona".
Autenticaci¨®n (biom¨¦trica) en 2 pasos
El sistema C2FIV se basa en un marco de redes neuronales integradas para aprender los rasgos faciales y las acciones de forma simult¨¢nea. Este marco modela datos din¨¢micos y secuenciales como las acciones faciales, en los que hay que tener en cuenta todos los fotogramas de una grabaci¨®n (a diferencia de una foto est¨¢tica con una figura que se puede perfilar).
Utilizando este marco de redes neuronales integradas, los rasgos faciales y las acciones del usuario se almacenan en un servidor o en un dispositivo integrado y, cuando m¨¢s tarde intentan acceder, el ordenador compara la incrustaci¨®n reci¨¦n generada con la almacenada. La identificaci¨®n de ese usuario se verifica si las incrustaciones nuevas y las almacenadas coinciden en un determinado umbral.
En su estudio preliminar, Lee y su estudiante de doctorado Zheng Sun grabaron 8.000 v¨ªdeos de 50 sujetos que realizaban acciones faciales como parpadear, dejar caer la mand¨ªbula, sonre¨ªr o levantar las cejas, as¨ª como muchas acciones faciales aleatorias para entrenar la red neuronal. A continuaci¨®n, crearon un conjunto de datos de pares de acciones faciales positivas y negativas e introdujeron puntuaciones m¨¢s altas para los pares positivos (los que coincid¨ªan).
?Lo pondr¨¢ de moda Apple?
Actualmente, con el peque?o conjunto de datos, la red neuronal entrenada verifica las identidades con una precisi¨®n superior al 90%. Conf¨ªan en que la precisi¨®n pueda ser mucho mayor con un conjunto de datos m¨¢s amplio y mejoras en la red.
Lee, que ya ha presentado una patente sobre la tecnolog¨ªa, dijo que la idea no es competir con Apple ni que la aplicaci¨®n se centre en el acceso al smartphone. En su opini¨®n, C2FIV tiene una aplicaci¨®n m¨¢s amplia, que incluye el acceso a zonas restringidas en un lugar de trabajo, la banca en l¨ªnea, el uso de cajeros autom¨¢ticos, el acceso a cajas de seguridad o incluso la entrada a habitaciones de hotel o la entrada/acceso sin llave a su veh¨ªculo.
"Podr¨ªamos construir este diminuto dispositivo con una c¨¢mara y desplegarlo f¨¢cilmente en muchos lugares diferentes", afirma Lee, se?alando que ¡°?no ser¨ªa genial ser¨ªa saber que, incluso si pierdes la llave de tu coche, nadie puede robar tu veh¨ªculo porque no conoce tu acci¨®n facial secreta?".